Microsoft PowerPoint - t1s1_이노라임.ppt
|
|
- 종법 환
- 6 years ago
- Views:
Transcription
1 내부정보유출방지를위한 DB 보안전략 이노라임
2 DB 보안일반 정보보호분야의이해 정보보호현황 단계별정보보호대책 정보유출사고사례 4 내부정보유출에대한규제 2
3 정보보호현황 정보보호에대한관심이네트워크, 시스템, 바이러스대한보안을넘어보안의최종핵심대상인데이터보안의인식이확산 Firewall,VPN,SSL Network Security Layer Secure OS & Virus Sever Security Layer SSO,PMI Access Security Layer Data Privacy & Security Data Security Layer Mission Critical Information Repository 3
4 단계별정보보호대책 IT 의보급및확산에따라정보보호는 PC 보안, Network 보안에서서버보안까지도입, 발전되었으나중요데이터정보유출에대한감시및보안체계는상대적으로취약 외부사용자 외부사용자 PC 보안 (1 단계 ) Network 보안 (2 단계 ) 서버보안 (3 단계 ) DB 암호화 접근제어 DB 보안 (4 단계 ) Mission Critical Information Repository Attack Path Database 내부사용자 내부사용자 Firewall IDS VPN Virus 보안 파일암호화 OS 보안 Application 보안 4
5 정보유출사고사례 국내내부정보유출피해액추이 Top 10 Customer Data Loss Incidents 2005 to date Company/Organizatio n Number of Affected Customers Date of Initial Disclosure Card Systems 40,000, June Citigroup 3,900,000 6-Jun DSW Shoe Warehouse 1,400,000 8-Mar Bank of America 1,200, Feb Time Warner 600,000 2-May LexisNexis 310,000 9-Mar Ameritrade 200, Apr Polo Ralph Lauren ChoicePoint 180, , Apr 15-Feb 1980 Boston College Total # of customers affected 120,000 48,055, Mar Source : InformationWeek, public disclosures by companies 자료출처 : 한국산업보안연구소조사결과 전체정보유출행위중 80% 가내부자에의한소행 미국 FBI/CSI 통계보고 5
6 정보유출사고사례 일본고객정보유출사고유형 2004년4월부터1년간405건차지하는비중 직원또는위탁자가유출 : 287건 (70%) 263건 (64.9) 고객정보유출에따른일본기업손해배상총액 () 안은사고 1 건당평균손해배상액 ( 단위 : 만엔 ) 4666 억 9250(13 억 8897) 15 건 (3.7) 9 건 (2.2) 189 억 2201(3 억 4404) 280 억 6936(5 억 5038) 고의적부주의원인모름 외부자가유출 : 67 건 (16.5%) 65 건 (16) 2002 년 2003 년 2004 년 자료출처 : 일본네트워크시큐리티협회추산 기타 13.5 % 2건 (0.5) 고의적원인모름자료출처 : 일본내각부 2005년 7월공개자료 외부자유출 16.5% 내부자유출 70% 6
7 내부정보유출에대한규제 국제 SOX( 샤베인즈-옥슬리법안 ) 비즈니스거래의투명성확보 HIPAA( 의료정보보호법 ) Basel II( 자기자본규제법 ) 금융거래상의규제 BS 7799 정보보안관리체계국제표준 일본 개인정보보호법시행 ( ) - 개인정보취급업체대상기업 - 개인정보이용목적명확화 ( 기업의무과실책임 ) - 고객정보유출에대해천문학적보상 국내 개인정보보호에관한법규정 ( 정보통신부 ) 정보통신망및정보시스템보호에관한법규정 사이버침해및전자정보침해에관한처벌법규정 금융기관전자금융업무감독규정 ( 금융감독원 ) 7
8 DB 보안일반 DB 보안의필요성과방안 DB 보안의필요성 DB 보안의요구사항 DB 보안 Best Practices DB 보안의이해 DB 보안방안 8
9 DB 보안의필요성 개인정보에대한위협증가 데이터베이스보안의취약성 정보유출및해킹의범죄건수가매년 2배씩증가 보안침해사고의 70~80% 가내부자소행에의해발생 엄격한보안등급에의해계정관리가현실적으로어려움 슈퍼관리자 (DBA) 의권한집중화 개인정보보호법률강화 전문적인 DB 보안관리필요 전사적보안관리체계구축 개인정보보호의무위반한업체에배상명령 - 개인정보분쟁위원회 개인신상정보는암호화하여저장 - 공공기관정보보호법률 방화벽에서 Contents까지동일한수준보안요구 단계별구획화하고핵심자산중점관리가필요 9
10 DB 보안요구사항 DB 보안을위한구비조건 DB 내중요데이터대한기밀성및신뢰성확보가능 Backup Data 에대한안전한관리 비정형적사용자접근에대한사전통제 특정데이터에접근한사용자및작업내역추적 엄격한사용자계정관리 시스템에접근내역을다양한방법으로확인? 10
11 DB 보안 Best Practices 주도면밀한보안실행계획은최상의 DB 보안유지하는척도 1 Baseline 수립 6 Vulnerability 평가 & 보안감사 2 Vulnerability 이해 3 Monitor & Maintain 7 실시간침입탐지 8 Encryption 기밀성, 신뢰성, 완전성확보한안전한 DB 보안시스템구축 4 최신 Patch 유지 9 경계보안유지 5 주기적 Audit 10 위협요소로부터 DB 분리 11
12 DB 보안의이해 1 Identity Management 2 Encryption Authorize 역할기반접근제어 저장된데이터보호 (Data at-rest) 3 Auditing Authenticate Finance HR 전송중데이터보호 (Data in-motion) ID Name SSN Dept Label ******* ******* ******* ******* ******* ******* Administration 4 6 Intrusion detection and prevention Assessment 5 12
13 DB 보안방안 데이터암호화 접근제어 & 감사 데이터유출시해독불가 내부자정보유출원천차단 백업데이타안전한관리 엄격한사용자계정관리 DB 보안 비정형접근통제 작업내역추적 네트워크레벨패킷분석 13
14 DB 보안일반 D Amo Overview D Amo 란? 특징적용개념도구성도제품구성요소키관리인증체계 14
15 D Amo 란? D Amo는응용프로그램수정없이DB 내주요데이터를칼럼단위로암호화, 접근제어, 감사를수행하는통합 DB 보안솔루션이다. 데이터암호화 접근제어 D Amo 감사 보안관리 통합 DB 보안솔루션 15
16 특징 응용프로그램에대한완벽한독립성 DB 내중요데이터를컬럼단위로선택적암호화 DB 계정 /IP/MAC/ 응용프로그램 / 시간대별 DB 전체또는암호화컬럼접근제어 암호화와접근제어기능통합으로안전한데이터보호와유연한정책적용가능 ( 비 ) 암호화컬럼단위의작업내역감사 암호화된컬럼에대한보호기능 빠른설치를통한시스템통합 (1주일이내 ) 다수의 DB 암호화를통합관리 국가정보원보안성심의를통과한안전한제품 한국정보통신기술협회 (TTA) GS 인증획득 16
17 적용개념도 E-Biz Web 업무서버 Internet VPN F/W or IDS 인증 DMZ 기업회계시스템인사시스템 내부사용자 고객개인정보인사정보기업회계정보 DB 보안관리자 Internal Secure Zone 암호화 : 중요데이터를칼럼단위선택적암호화접근제어 : DB 전체또는특정칼럼단위로접근제어감사 : 칼럼단위의중요정보접근내역기록및추적 17
18 구성도 D Amo 는 Console 과 Security Agent 로구성된다 서비스중인 DB 정책정보저장 Security Agent 테이블로그기록암호화 접근제어( 로그인) 업무서버 Console Secure DB 접근정책정보전달 클라이언트 사용자 보안관리자는정책설정, 접근권한등의정보를 Secure DB 로전달한다 암호화칼럼이포함된테이블에대해서는 Security Agent 를통해서조회, 추가, 수정 암호화통신 18
19 제품구성요소 Console 보안관리자는 D Amo 인증기관에서발급한 PKI Certificate 를이용하여로그인 편리한 One-Click 암호화설정및해제 접근경로에따른세분화된접근권한부여 데이터접근에대한로그및통계기능 암호화컬럼에접근권한이부여된 DB 계정관리 보안정책자동 Backup 및 Recovery 기능 19
20 제품구성요소 Security Agent 보안관리자가설정한보안정책을 DB 내에서수행 (Plug-In 방식 ) DB 내저장되어있는데이터 (at-rest) 를일괄암호화 암호화가설정된컬럼으로유 / 출입되는데이터의실시간암 ( 복 ) 호화 암호화컬럼에접근하는사용자접근제어 ( 비 ) 암호화컬럼에대한감사기록 Database 암호화된컬럼에대한보호메커니즘생성 20
21 키관리인증체계 Key Management PKI 기반의안전한키관리체계 5 단계키관리를통해안전한데이터보호와인증 / 검증 / 장애복구기능제공 D Amo Master Key 복구지원 Site Key Console Key 공개키쌍생성인증 / 검증 / 복구에활용 SITE D Amo Console 데이터암호화 DB Key #1 DB Key #2 DB 1 DB 2 Column Key Column Key 21
22 DB 보안일반 D Amo Specifications 보안정책암호화접근제어감사보안관리성능최적화 22
23 주요기능 보안정책 DBMS 보안정책 데이터베이스보안관리자는 DBMS 별보안정책을수립 설정된보안정책으로일괄적적용가능 보안정책 암호알고리즘 운영모드 Initial Vector Auto Rollback 로그설정 감사접근로그설정 로그기록모드 암호화결과반환값 접근제어허용 / 차단설정 Database 보안정책설정 23
24 주요기능 암호화 선택적암호화 기업 DB 내중요데이터를컬럼단위로선택적암호화 필요한데이터만을암호화하여성능저하를최소화하고보안성확보 - 아래예는고객정보테이블내에저장되어있는정보중주민번호컬럼암호화한화면임 Database 고객정보테이블의주민번호컬럼을암호화설정 24
25 주요기능 암호화 컬럼보안정책 칼럼단위보안정책설정 ( 암호화알고리즘, 운영모드, IV 의설정유무등 ) - 암호화컬럼은다수 (3 개까지 ) 로선택하여일괄처리가가능 컬럼암호화정책설정 25
26 주요기능 - 암호화 암호화 Rollback 암 ( 복 ) 호화과정중장애가발생하면원본데이터로자동복구 - 암 ( 복 ) 호화자동복구는전체 1~17 단계로이루어지며, 암호화적용이완료되면원본데이터 는삭제됨 [ 정상작업 ] [ 복구작업 ] 26
27 주요기능 - 접근제어 강력한접근제어 내외부인가되지않은사용자를세분화하여접근정책적용 반드시필요한사용자및시스템에게만허용 Database 내부사용자 외주개발업체 테이블 암호화테이블 DB 접근유형 시스템 DBA 27
28 주요기능 - 접근제어 접근제어방식 로그인시와암호화칼럼단위의이중접근제어로완벽한침입차단 - 로그인접근제어 : DB 에로그인시권한체크 (1 차접근제어 ) - 컬럼접근제어 : 암호화컬럼에접근권한체크 (2 차접근제어 ) 로그인권한체크 Customer s Database Servers 사용자 보안관리자 권한부여 Encrypted Column 컬럼접근권한체크 28
29 주요기능 - 접근제어 로그인접근제어 DB 에로그인하는사용자를 IP/MAC/ 서비스명 / 시간 /Telnet/OS 계정접근제어수행 접근정책 1 : DB User가 DASS 이고 인경우허용 ( 단, 유동 IP 환경하에서 Client 접근제어는 MAC 주소를이용하여가능 ) 접근정책 2 : DB 접근가능시간은 09:00~18:00시까지접근정책 3 : 서비스명이 ERP 인경우만허용 Customer s Database Servers 차단 ( 접근정책 1 위배 ) 차단 ( 접근정책 2 위배 ) DB User :SYS IP Address : Application : Golden Access Time : 19 시 :30 분 :15 초 DB User :DASS IP Address : Application : ERP Access Time : 08 시 :30 분 :15 초 DB User : DASS IP Address : Application : ERP Access Time : 10 시 :30 분 :15 초 29
30 주요기능 - 접근제어 컬럼단위접근제어 컬럼에대한암 ( 복 ) 호화권한을분리하여접근제어수행 암호화컬럼접근제어 - IP/MAC/ 서비스명 /Telnet/OS 계정접근제어 - 주민번호칼럼에 DB 계정단위로암 ( 복 ) 호화권한을분리하여적용 - 주민번호컬럼에접근제어설정하여적용 컬럼에대한암호화권한설정및컬럼접근제어 30
31 주요기능 접근제어 Telnet 접근제어 Telnet 으로접속하여접근하는경우에대해 SQL*Net 과동일하게 Client 사용자를인식하여접근제어 - Telnet 접속하여 DB 접근시 Client IP 주소 ( ) 에대해접근제어설정 - Telnet 접속의경우시스템 O/S 계정에대해서도접근제어적용가능 1 SQL*Net 일반적인접근제어적용 2 Telnet (SSH 포함 ) D Amo 특화된기능
32 주요기능 - 감사 로그분류 정책변경과암호화된컬럼에대한작업내역을기록 ( 정책로그, 이벤트로그 ) - 정책로그 : 보안정책생성 / 변경 / 삭제에대한내용을기록 - 이벤트로그 : 암호화컬럼및감사지정컬럼에접근내역을기록 로그종류 날짜 로그구분 소유자 테이블 컬럼 작업내역 서비스명 IP MAC 세션 ID OS 계정 정책로그내용 32
33 주요기능 - 감사 감사방식 암호화칼럼을조회하거나수정하는 SQL 작업 100% 기록 / 보관 비암호화컬럼에대한 Audit Only 기능 - 컬럼단위의 Audit Only 기능설정 로그검색내용 33
34 주요기능 보안관리 사용자계정관리 암호화칼럼에권한이부여된사용자계정관리 - DBA 권한을획득한불법사용자로부터중요데이터보호 - 해당업무담당자에의해서만중요데이터확인가능 - 권한부여된사용자의정상적인비밀번호변경시보안관리자에의한승인 사용자비밀번호변경적용 34
35 주요기능 - 보안관리 로그스케쥴링 일정주기마다감사로그내용을백업 설정항목 지정일, 시간설정 테이블에보관분량유지 백업파일경로지정 (utl_file_dir 경로 ) 감사로그자동백업설정 35
36 주요기능 - 보안관리 다양한 Reporting 다양한통계보고서및 Graph 기능 검색조건 그래프선택 기간별 소유자 테이블 컬럼명 접근 IP 서비스명 접근자명 통계보고서및그래프화면 36
37 주요기능 - 성능최적화 성능최적화 대용량테이블일괄암호화시다중세션을통한작업으로성능보장 배치업무에적용가능한 API 함수제공하여성능개선 시스템가용성고려하여적절한세션수를이용하여일괄암호화적용 Array Fetch 를이용한업데이트 부여된권한철저한관리 제공된 API 를이용하여데이터처리 배치함수이용매뉴얼참조 4 개세션에서동시에일괄암호화적용 배치처리함수사용권한부여 37
38 DB 보안일반 D Amo Implementation 타제품과비교구축시나리오 System Requirement Reference Sites 구축사례데모시연 38
39 타제품과비교 제품 D Amo 암호화툴킷 Obfuscation Toolkit ( 판매사 ) ( 이노라임 펜타시큐리티 ) ( 기존 API 방식 ) ( 오라클암호화툴킷 ) 보안대상 통합 DB 보안 데이터암호화 데이터암호화 구동방식 필터방식 ( 소스수정불필요 ) 응용프로그램수정필요 제공된패키지함수를통한개발방식 암호화 컬럼단위 컬럼단위 컬럼단위 ( 추가적인개발모듈필요 ) 구성요소 2 Tier 기반 ( 장애요소가없음 ) 2 Tier 기반 (DB Application) DB 서버 구축기간 1 주일이내통합가능 최소 3 개월이상 ( 수정범위에따라큰차이 ) 3 개월이상 지원알고리즘 SEED,AES,TDES,DES 등 SEED,AES,TDES,DES 등 AES, DES,TDES 접근제어 DB 전체 암호화칼럼 Application, Time, DB 계정, IP, MAC, Telnet SQL*Net 등 추가개발필요 추가개발필요 감사 암호화컬럼 비암호화칼럼 (Audit Only) 추가개발필요 추가개발필요 지원 Constraints Index, PK, FK, Default, Trigger 추가개발필요 추가개발필요 유지보수 유연한적용 어려움 비교적어려움 39
40 구축시나리오 보안정책 1 : 고객주민번호암호화, 보안정책 2 : 고객사용금액 Audit 보안정책 3 : SCOTT 계정로그인차단, 보안정책 4 : App.exe 프로그램만접속허용보안정책 5 : 접근내역기록, 보안정책 6 : 백업데이터암호화 주민번호암호화 ( 보안정책 1) 고객사용금액 Audit ( 보안정책 2) 암호화백업 ( 보안정책 6) 암호화테이블 접근제어( 로그인) 허용 ( 보안정책 4) 차단 ( 보안정책 3) App.exe 감사기록 ( 보안정책 5) 로그저장 SCOTT 40
41 System Requirement Supported Oracle Versions Oracle 8i, 9i, 10g (Enterprise Edition) Supported Platforms for Security Agent UNIX: IBM AIX, HP HP-UX, SUN Solaris Linux Windows XP/2000/NT/98 Requirement for Console Pentium III or above CPU 256MB or more Memory 100MB of Disk Space or more Windows XP/2000/NT/98 Oracle Client (SQL*Net) 41
42 Reference Sites 공공부문 금융 / 일반 42
43 구축사례 S 대학교 - 성적, 교직원비밀번호데이터암호화 웹구간암호화제품 DB 접근제어제품 DB 암호화제품 웹트래픽암호화 웹사용자 1 캠퍼스망 일반사용자 2 DB 감시시스템이접근가능여부를판단하며 DB 서버로바로접근불가 FOD 통합 DB 보안시스템구축 적용사유 웹서버 Cupido 웹서버 Diana 고객요구사항 C/S 서버 Minerva O DB 감시시스템 x DB 서버 Apollo 주요데이터에대한유출 / 변조방지및복구 접근자료에대한감시및기록 통합행정 DB 관리일원화 각업무서버의웹보안 자료유출 / 변조시차단및복구방안강구 성능저하없는중요데이터에대한선별적적용 통합행정 DB 보안관리일원화 웹구간암호화적용 성적암호화컬럼 성적 암호 비밀번호암호화컬럼 통합행정정보시스템 DB 43
44 구축사례 S 통신사 VPN F/W or IDS 인증 L4 스위치서비스서버 Internet DMS 고객서버 커뮤니티서버 Contents 서버 DB 보안관리자 Secure Zone 적용사유 주민번호를암호화하여개인정보안전하게보호 금융감독원의지침에따라고객정보보호필요 고객정보유출시재정적손실및이미지실추예방 고객요구사항 가입회원의신상정보를안전하게보호 개인정보보호지침준수 증권거래시주민번호유출방지 기대효과 간편한적용및보안관리유연성확보를통해대고객신뢰도향상 외주개발업체의고객정보유출방지 내부자에의한고객정보도용방지 서비스이용하여증권거래를하는고객신뢰성향상 44
45 D Amo 데모시연 데모시연 45
Microsoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationPowerPoint 프레젠테이션
DB 보안시장및기술동향 중요개인정보유출실태 옥션해킹 개인정보유출피해 1000 만명넘어입력 국내최대의인터넷상거래사이트옥션의해킹사고로개인정보가유출된회원수가사상최대인 1000 만명을넘어선것으로나타났다..17 일옥션관계자는 경찰조사결과이름과아이디, 주민등록번호등개인정보가유출된수는 1081 만명중 90% 인약 900 만명 이라며. - 2008. 04. 17 경향신문
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationPowerPoint 프레젠테이션
공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information비식별화 기술 활용 안내서-최종수정.indd
빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More informationMicrosoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt
신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why
More information소만사 소개
개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),
More informationOracle Database 10g: Self-Managing Database DB TSC
Oracle Database 10g: Self-Managing Database DB TSC Agenda Overview System Resource Application & SQL Storage Space Backup & Recovery ½ Cost ? 6% 12 % 6% 6% 55% : IOUG 2001 DBA Survey ? 6% & 12 % 6% 6%
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationAgenda,, IBM IBM ISS IBM Tivoli IBM (ARS) IBM Corporation
IBM IBM Tivoli IBM Tivoli Security Consultant(CISA, CISSP, ) (phk@kr.ibm.com) 2007 IBM Corporation Agenda,, IBM IBM ISS IBM Tivoli IBM (ARS) 2 2007 IBM Corporation e-crime 3 2007 IBM Corporation : Trend
More informationuntitled
1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More informationCSA Summit Korea 2013
CSA Summit Korea 2013 Secure Working on the Cloud Cloud 환경에서의 Application Security & Data Security 펜타시큐리티시스템 김의석이사 목차 Cloud Computing 위협요소 Web Application Security in Cloud Computing Data Security in Cloud
More information歯sql_tuning2
SQL Tuning (2) SQL SQL SQL Tuning ROW(1) ROW(2) ROW(n) update ROW(2) at time 1 & Uncommitted update ROW(2) at time 2 SQLDBA> @ UTLLOCKT WAITING_SESSION TYPE MODE_REQUESTED MODE_HELD LOCK_ID1
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More informationMicrosoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx
DATA PRIVACY MANAGER 파일단위 DATA 암호화솔루션 목차 2 / 31 목차 3 / 31 암호화관련법규 I. 암호화관련법규 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ), 제 29 조 ( 안전조치의무 ) 정보통신망이용촉진및정보보호등에관한법률 제 28 조 ( 개인정보의보호조치 ) 개인정보의안전성확보조치기준 제 6 조 ( 개인정보의암호화
More information초보자를 위한 분산 캐시 활용 전략
초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Getting Started 'OZ
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Designer Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Designer
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Designer Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Designer
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information기업의 주요 정보자산의 보호와 관리를 위한 성공적 보안 모델
SECURE DATA AT THE SOURCE SAVE TIME AND MONEY 최소비용, 최대효과그리고가장안전한데이터베이스보안의구축 박형도한국오라클 / Technology Sales Consulting Agenda 정보시스템환경변화에의한보안이슈 데이터베이스보안의필요성 분야별 DB 보안강화방안 암호화 접근제어 통합감사 정보보호를위한성공적보안모델 2 점점심화되고있는데이터유출사건
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More information기업은행현황-표지-5도
2 0 5 2005 Total Financial Network Bank Industrial Bank of Korea Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More informationSession XX-XX: Name
. Oracle on Linux iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat. Oracle Corporation 9i Series iseminar: Presenters: 2002 9 25 Collaboration Suite Email Platform replace 1 with lesson number Developer
More informationChakra Trusted Orange 데이터베이스보안솔루션
Chakra Trusted Orange 데이터베이스보안솔루션 DAR (Dynamic Access Router) 사용자에대한인증확인후정형접속은 DBMS 로직접 Routing 하고권한이있는 DBMS 에대한비정형접속은 IP Forwarding 방식으로변환하는 Client Agent 모듈 Oracle DB2 Sybase MS-SQL My SQL Altibase 인증
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More information<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770>
개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information